Q: J'utilise le programme CL de la figure 1 pour consulter deux fois un fichier. La première consultation se passe bien, mais le programme CL se fige dès qu'il rencontre la seconde OpnQryF. Si je me souviens bien, le fichier doit être réinitialisé depuis qu'il est à EOF. Quelle est
Difficulté à consulter deux fois un fichier

la solution
à ce problème ?
R: Il est vrai que vous devez réinitialiser
un OpnQryF entre le moment de sa
lecture par le premier programme et
de sa lecture par un second programme.
Si vos deux consultations
étaient les mêmes, je vous suggèrerais
d’appeler OpnQry une seule fois et
d’utiliser la commande PosDbF
(Position Database File) entre les appels
adressés aux deux programmes.
Malheureusement ce n’est pas le
cas ici. Comme vous fermez le fichier
avec la commande CloF (Close File)
puis le réouvrez avec un appel différent
à OpnQryF, il n’est pas nécessaire
de le réinitialiser avec PosDbF.
OpnQryF ne devrait jamais figer
votre programme CL. S’il y a une
anomalie quelque part, vous devriez
recevoir un message d’erreur. Je vous
conseille de voir si votre job log ne
contient pas un tel message, car il fournirait
une indication précieuse sur ce
qu’il faut corriger.
Vérifiez aussi les verrous. Si le fichier
ou le membre est verrouillé par un autre programme, votre programme sera immobilisé
dans l’attente du déverrouillage. Vous pouvez savoir si tel est
le cas en utilisant la commande DspJob et en choisissant l’option
12 (Display locks) ou en sélectionnant l’option 11 sur
l’écran WrkActJob.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
